Обнаружен ботнет для VoIP систем

Исследователи в области безопасности компании Symantec предупреждают о появлении в сети нового трояна, который посредством распределенных атак захватывает учетные записи пользователей VoIP систем.

Согласно источнику, троян «SIP cracker» распространяется посредством инфектора Sality, который как известно, создает Р2Р сеть из пораженных компьютеров, получая ссылки на загрузку дополнительных компонентов.

Первые образцы «SIP cracker» появились еще в прошлом году, тогда некоторые блоггеры сообщали о широкомасштабных атаках. Однако в своей новой модификации он уникален, считают специалисты Symantec.

Дело в том, что троян нацелен на протокол установления сеанса (SIP), при этом он использует распределенный метод атаки. То есть, связываясь с контрольно-командным сервером, он получает пакет IP, среди которых ищет адрес сервера SIP. Как только поиск увенчался успехом, троян рапортует об этом на свой сервер. В ответ он получает пакет логинов и паролей к учетным записям пользователей и пытается зарегистрироваться. Получив доступ к системе, ждет новых команд из «штаба». Кроме этого, «SIP cracker» может проникнуть в систему Asterisk PBX через веб-интерфейс FreePBX под видом администратора.

Основная опасность состоит в высокой скорости заражения. По мнению эксперта в области безопасности Symantec Николаса Фальери, бот может охватить все адресное пространство серверов всего за 5-6 часов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Телеком-провайдеров атакует загадочный Sandman, вооруженный Lua-бэкдором

В прошлом месяце в разных странах были зафиксированы атаки неизвестной ранее APT-группы. Мишенью во всех случаях являлись телеком-провайдеры, целью атак, по всей видимости, являлся шпионаж.

Проникнув в корпоративную сеть, злоумышленники, которых в SentinelOne нарекли Sandman, воруют админ-пароли, проводят разведку и взламывают заинтересовавшие их рабочие станции Windows, используя технику pass-the-hash. Внедряемый в системы модульный бэкдор нов и необычен: для его реализации используется компилятор LuaJIT.

Анализ показал, что вредонос, получивший кодовое имя LuaDream, качественно выполнен, получает поддержку и активно развивается. Метки времени компиляции и найденные в коде артефакты говорят о том, что Sandman начали готовиться к августовской кампании более года назад.

Процесс развертывания LuaDream в системе многоступенчатый, вредоносный код загружается непосредственно в память. В результате факт заражения может долго оставаться незамеченным.

 

Аналитики насчитали 13 основных компонентов бэкдора и 21 вспомогательный. Первостепенной задачей зловреда является эксфильтрация системных и пользовательских данных; он также осуществляет управление полученными плагинами, расширяющими его функциональность.

Для защиты от обнаружения и анализа вредоносу приданы различные антиотладочные средства. Для C2-коммуникаций вредонос устанавливает контакт с доменом mode.encagil[.]com, используя WebSocket. Дополнительные модули обеспечивают поддержку и других протоколов — TCP, HTTPS, QUIC.

Вредоносные программы на Lua очень редки, за последние десять лет было выявлено лишь несколько таких творений: шпион Flame, бэкдор Dino, тулкит Project Sauron, Linux-червь Shishiga. Исследователи не исключают, что LuaDream является вариантом зловреда DreamLand, упомянутого в отчете Kaspersky об APT-угрозах в I квартале 2023 года.

Каким образом Sandman получает первичный доступ к целевым сетям, не установлено. Атаки зафиксированы в Западной Европе, на Ближнем Востоке и в Южной Азии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru